UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ DEPARTAMENTO ACADÊMICO DE ELETRÔNICA CURSO SUPERIOR DE TECNOLOGIA EM SISTEMAS DE TELECOMUNICAÇÕES

Tamanho: px
Começar a partir da página:

Download "UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ DEPARTAMENTO ACADÊMICO DE ELETRÔNICA CURSO SUPERIOR DE TECNOLOGIA EM SISTEMAS DE TELECOMUNICAÇÕES"

Transcrição

1 UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ DEPARTAMENTO ACADÊMICO DE ELETRÔNICA CURSO SUPERIOR DE TECNOLOGIA EM SISTEMAS DE TELECOMUNICAÇÕES LIZANDRO RIVATTO MARCELO ANTONIO MANFRON TALITA ALINE SOLDAN TUNNEL IPV6 TRABALHO DE CONCLUSÃO DE CURSO CURITIBA 2014

2 LIZANDRO RIVATTO MARCELO ANTONIO MANFRON TALITA ALINE SOLDAN TUNNEL IPV6 Trabalho de Conclusão de Curso de Graduação, apresentado ao Curso Superior de Tecnologia em Sistemas de Telecomunicações, do Departamento Acadêmico de Eletrônica, da Universidade Tecnológica Federal do Paraná UTFPR, como requisito parcial para obtenção do título de Tecnólogo. Orientador: Prof. Dr. Augusto Foronda CURITIBA 2014

3 TERMO DE APROVAÇÃO LIZANDRO RIVATTO MARCELO ANTONIO MANFRON TALITA ALINE SOLDAN TUNNEL IPV6 Este trabalho de conclusão de curso foi apresentado no dia 27 de novembro de 2014, como requisito parcial para obtenção do título de Tecnólogo em Sistemas de Telecomunicações, outorgado pela Universidade Tecnológica Federal do Paraná. Os alunos foram arguidos pela Banca Examinadora composta pelos professores abaixo assinados. Após deliberação, a Banca Examinadora considerou o trabalho aprovado. Prof. Dr. Luis Carlos Vieira Coordenador de Curso Departamento Acadêmico de Eletrônica Prof. Esp. Sérgio Moribe Responsável pela Atividade de Trabalho de Conclusão de Curso Departamento Acadêmico de Eletrônica BANCA EXAMINADORA Prof. Dr. Kleber K. H. Nabas UTFPR Prof. MsC. Lincoln H. Teixeira UTFPR Prof. Dr. Augusto Foronda Orientador - UTFPR A Folha de Aprovação assinada encontra-se na Coordenação do Curso

4 Agradecemos em primeiro lugar а Deus qυе iluminou о nosso caminho durante esta caminhada. Ao nosso orientador Prof. Dr. Augusto Foronda por todo conhecimento transmitido. Aos nossos pais pelo apoio e educação durante nossas vidas.

5 32 bits should be enough address space for Internet. (Vint Cerf - Honorary Chairman of IPv6 Forum/2000, 1977) 32 bits deve ser espaço de endereço suficiente para a Internet. (Vint Cerf - Presidente Honorário do Fórum IPv6 / 2000, 1977)

6 RESUMO RIVATTO, Lizandro; MANFRON, Marcelo Antonio; SOLDAN, Talita Aline. Tunnel IPv f. Trabalho de Conclusão de Curso (Curso Superior de Tecnologia em Sistemas de Telecomunicações), Departamento Acadêmico de Eletrônica, Universidade Tecnológica Federal do Paraná. Curitiba, Devido ao esgotamento de endereços na rede, o IPv6 foi criado para substituir o IPv4, os dois protocolos podem funcionar simultaneamente. Em um primeiro momento se pensava que sua utilização seria feita de forma progressiva, de forma que os protocolos IPv4 e IPv6 funcionassem simultaneamente, porém isso não aconteceu, a realidade é que os endereços IPv4 já se esgotaram e há uma necessidade de implementar o IPv6 urgentemente, pois o uso da Internet é sempre crescente. Para usuários que querem começar o processo de implantação em suas redes, onde seus provedores de acesso ainda não oferecem suporte ao protocolo IPv6 é recomendada a utilização do Tunnel Broker. Palavras chave: IPv4. IPv6. Internet.

7 ABSTRACT RIVATTO, Lizandro; MANFRON, Marcelo Antonio; SOLDAN, Talita Aline. Tunnel IPv f. Trabalho de Conclusão de Curso (Curso Superior de Tecnologia em Sistemas de Telecomunicações), Departamento Acadêmico de Eletrônica, Universidade Tecnológica Federal do Paraná. Curitiba, Due to the exhaustion of network addresses, IPv6 is designed to replace IPv4, the two protocols can operate simultaneously. At first thought that their use would be made gradually, so that the IPv4 and IPv6 protocols work simultaneously, but that didn't happen, the reality is that the IPv4 addresses are already sold out and there is a need to implement IPv6 urgently, because Internet usage is always growing. For users who want to start the deployment process on their networks, where their access providers still do not support the IPv6 protocol is recommended using the Tunnel Broker. Keywords: IPv4. IPv6. Internet.

8 LISTA DE ILUSTRAÇÔES Figura 1 - Descrição do protocolo TCP/IP Figura 2 - Cabeçalho IPV Figura 3 - Cabeçalho IPV Figura 4 - Configuração Host a Host Figura 5 - Configuração Host a Roteador Figura 6 - Configuração Roteador a Roteador Figura 7 - Pilha Dupla IPV6 encapsulado IPV Figura 8 - Topologia lógica do Tunnel Broker Figura 9 - Topologia lógica do Tunnel Broker Figura 10 - Topologia física do Tunnel Broker Figura 11 - Página Inicial Figura 12 - Criar conta Figura 13 - Download da Versão Figura 14 - Executar Figura 15 - Termos de Uso Figura 16 - Componentes Figura 17 - Instalação Figura 18 - Adaptador de Rede Figura 19 - Finalização da Instalação Figura 20 - gogoclient Utility Figura 21 - Funcionamento Windows Figura 22 - Aba Basic Figura 23 - Aba Advanced Figura 24 - Aba Status Figura 25 - Aba Log Figura 26 - Verificação do Google Figura 27 - Teste de conectividade IPv Figura 28 - Resultado do teste no site: test-ipv6.com Figura 29 - Resultado do teste no site: validador.ipv6.br... 42

9 LISTA DE SIGLAS APIs Application Programming Interface ARPANET Advanced Research Project Agency Network AYIYA Anything in Anything CIDR Classless Inter-Domain Routing CLNS Connectionless Network Service DARPA Defense Advanced Research Projects Agency DNS Domain Name System DSTM Dual-Stack Transition Method IANA Internet Assigned Numbers Authority ICMP Internet Control Message Protocol IETF Internet Engineering Task Force IHL Internet Header Lengh IP Internet Protocol IPng Internet Protocol next generation IPv4 Internet Protocol Version 4 IPv6 Internet Protocol Version 6 IPX Internetwork Packet Exchange ISATAP Intra-Site Automatic Tunnel Addressing Protocol MTU Maximum Transmission Unit NAT Network Address Translation NSFNET National Science Foundation Network OSI Open Systems Interconnection P2P Peer-to-peer PARC Packet Universal protocolo suite RFC Request for Comments RTT Round-trip Time TB Tunnel Broker TC Tunnel Client TCP Transmission Control Protocol TOS Type of service TS Tunnel Server TSP Tunnel Setup Protocol TTL Time to live UCL University College London UDP User Datagram Protocol

10 SUMÁRIO 1. INTRODUÇÃO PROBLEMA JUSTIFICATIVA OBJETIVOS Objetivo Geral Objetivos Específicos METODOLOGIA HISTÓRICO ARQUITETURA TCP/IP INTERNET PROTOCOL IP INTERNET PROTOCOL VERSION 4 IPV INTERNET PROTOCOL VERSION 6 IPV TRANSIÇÃO IPV4 / IPV TÉCNICA DE TRANSIÇÃO ENTRE REDES IPV4 / IPV TUNELAMENTO TUNNEL BROKER TUNNEL VIA FREENET 6 GOGO INSTALAÇÃO NO WINDOWS (XP, VISTA E 7) RESULTADO CONCLUSÃO REFERÊNCIAS... 44

11 10 1. INTRODUÇÃO O Tunnel Broker permite que uma rede ipv4, ou dispositivos isolados, obtenham conectividade ipv6 através de um túnel com um provedor, tornando-se uma rede pilha dupla. Esse processo é descrito na (RFC 3053, 2001). Os Tunnel Brokers usam diversas tecnologias para prover os túneis. Podem usar, por exemplo, túneis 6in4, encapsulamento em UDP, o protocolo AYIYA (Anything in Anything) ou TSP (Tunnel Setup Protocol), definido na (RFC 5572, 2010). A utilização de Tunnel Broker é recomendada para usuários que querem testar o IPv6, ou começar um processo de implantação em suas redes, onde seus provedores de acesso ainda não oferecem suporte ao protocolo. Para ter acesso a um Tunnel Broker, é necessária uma requisição a um provedor de túnel, e realizar download de um software de configuração ou através de linhas de comando PROBLEMA O IPv4 é bastante antigo. Sua capacidade de expansão já se esgotou; graves falhas de segurança, que são descobertas periodicamente e não possuem solução; muitos ataques contra computadores hoje só é possível devido a falhas no protocolo IP. O IPv6 resolveria todos esses problemas, pois define 128 bits para endereçamento e, portanto conta com cerca de 3, endereços disponíveis; dá fim a praticamente todas as brechas de segurança conhecidos no IPv4, tornando as comunicações mais seguras JUSTIFICATIVA Os protocolos IPv6 e IPv4 podem funcionar simultaneamente. Atualmente há três importantes métodos de migração do protocolo IPv4 para o IPv6 para redes particulares e/ou públicas:

12 11 Tunelamento: basicamente faz a transmissões dos pacotes encapsulando o conteúdo do pacote IPv6 em um pacote IPv4; Teredo: traduz os cabeçalhos IPv4 em cabeçalhos IPv6 e vice-versa, realizando conversões de endereços, de APIs (Application Programming Interface) de programação, ou atuando na troca de trafego TCP (Transmission Control Protocol) ou UDP (User Datagram Protocol); Pilha Dupla: permite que hosts e roteadores estejam equipados com pilhas para ambos os protocolos, tendo a capacidade de enviar e receber os dois pacotes, IPv4 e IPv OBJETIVOS Objetivo Geral Simular o acesso de uma rede IPv4 a algum site ou host IPv Objetivos Específicos Análise dos protocolos (IPv4 e IPv6); Expor um processo de implantação em uma rede para testar o IPv METODOLOGIA O desenvolvimento deste projeto será orientado pelas simulações realizadas, normas, artigos sobre o assunto. A primeira etapa do trabalho será baseada no contexto histórico, estudo dos temas envolvidos no título do trabalho. Na segunda etapa será analisada e explicada a técnica e como é seu funcionamento. A última etapa será apresentar como baixar o programa e como utilizá-lo.

13 12 2. HISTÓRICO O TCP/IP foi desenvolvido em 1969 pelo U.S. Departament of Defense Advanced Research Projects Agency, como um recurso para um projeto experimental chamado de ARPANET (Advanced Research Project Agency Network) para preencher a necessidade de comunicação entre um grande numero de sistemas de computadores e várias organizações militares dispersas. O objetivo do projeto era disponibilizar links de comunicação com alta velocidade, utilizando redes de comutação de pacotes. O protocolo deveria ser capaz de identificar e encontrar a melhor rota possível entre dois sites, além de ser capaz de procurar rotas alternativas para chegar ao destino, caso qualquer uma das rotas tivesse sido destruída. O objetivo principal da elaboração de TCP/IP na época foi encontrar um protocolo que pudesse tentar de todas as formas uma comunicação caso ocorresse uma guerra nuclear. A partir de 1972 o projeto ARPANET começou crescer em uma comunidade internacional e hoje se transformou no que conhecemos como Internet. Em 1983 ficou definido que todos os computadores conectados ao ARPANET passariam a utilizar o TCP/IP. No final dos anos 80 a Fundação Nacional de Ciências em Washington, D.C, começou construir o NSFNET, um backbone para um supercomputador que serviria para interconectar diferentes comunidades de pesquisa e também os computadores da ARPANET. Em 1990 o NSFNET se tornou o backbone das redes para a Internet, padronizando definitivamente o TCP/IP. De 1973 a 1974, o grupo CERF de redes de pesquisas de Stanford trabalhou os detalhes da ideia do protocolo TCP/IP, resultando em sua primeira especificação. A influência técnica significativa foi o trabalho da Xerox PARC, que produziu o PARC (Packet Universal protocolo suite), muito do que existia naquela época. DARPA então contratado pela BBN Technologies, da Universidade de Stanford e da University College London (UCL) para desenvolver versões operacionais do protocolo sobre diferentes plataformas de hardware. Quatro versões foram desenvolvidas: TCP v1, v2 TCP, TCP v3 e v3 IP e TCP / IP v4. O último protocolo ainda está em uso hoje.

14 13 Em 1975, foi realizado um teste de comunicação entre as duas redes TCP/IP entre Stanford e UCL. Em novembro de 1977, foi realizado um teste entre três redes TCP/IP entre os sites nos EUA, Reino Unido e Noruega. Vários outros protótipos TCP/IP foram desenvolvidos em múltiplos centros de pesquisa entre 1978 e A migração da ARPANET para o TCP/IP foi oficialmente concluído no dia da bandeira, 01 de janeiro de 1983, quando os novos protocolos foram permanentemente ativados ARQUITETURA TCP/IP O modelo TCP/IP é composto por quatro camadas e embora o seu conjunto de protocolos tenha sido desenvolvido antes da definição do modelo OSI, a funcionalidade dos protocolos da camada de aplicação TCP/IP se ajusta à estrutura das três camadas superiores do modelo OSI: camadas de Aplicação, Apresentação e Sessão (CISCO, 2013). A figura 1 mostra a comparação em termos das camadas. Figura 1 - Descrição do protocolo TCP/IP. Fonte: CISCO, 2013 As camadas do modelo TCP/IP são: Aplicação: fornece a interface entre as aplicações que utilizamos para comunicação e a rede subjacente pelas quais nossas mensagens são transmitidas. Os protocolos da camada de aplicação são utilizados para troca de dados entre programas executados nos hosts de origem e de destino (CISCO, 2013).

15 14 Transporte: prepara os dados de aplicativos para o transporte através da rede e processa os dados da rede para o uso pelos aplicativos. Proporciona a segmentação de dados e o controle necessário para reagrupar esses segmentos em fluxos de comunicação. Realiza esse processo através do rastreamento da comunicação individual entre as aplicações nos hosts de origem e destino, segmentando os dados e gerenciando cada segmento, reagrupando os segmentos em fluxos de dados de aplicação e Identificando as diferentes aplicações. São dois os protocolos dessa camada: o TCP (Transmission Control Protocol), que é orientado a conexão e garante a entrega dos dados, na ordem correta; e UDP (User Datagram Protocol), que opera no modo sem conexão e fornece um serviço datagrama não confiável (SOARES, 1995). Rede: Fornece serviços para realizar trocas de fragmentos individuais de dados na rede entre dispositivos finais identificados. Para realizar o transporte de uma ponta à outra utiliza os processos de endereçamento, encapsulamento, roteamento e desencapsulamento. Os protocolos existentes nessa camada são: Internet Protocol version 4 (IPv4), Internet Protocol version 6 (IPv6), Novell Internetwork Packet Exchange (IPX), AppleTalk e Connectionless Network Service (CLNS/DECNet) (CISCO, 2013). Acesso à Rede: Consiste de rotinas de acesso à rede física. A camada de Interface de Rede interage com o hardware, permitindo que as demais camadas sejam independentes do hardware utilizado (COMER, 1998; SOARES, 1995). Define como o cabo está conectado à placa de rede, como por exemplo, o tipo de conector e quais pinos serão utilizados. Ela também define qual técnica de transmissão será utilizada para enviar os dados para o cabo da rede. Essa camada corresponde às camadas um e dois do modelo OSI INTERNET PROTOCOL IP Protocolo de Internet (Internet Protocol - IP) é um protocolo de comunicação usado entre duas ou mais máquinas em rede para encaminhamento dos dados. Tanto no Modelo TCP/IP, quanto no Modelo OSI, o importante do IP está na camada intitulada camada de rede.

16 15 O IP é o elemento comum encontrado na Internet pública dos dias de hoje. É descrito no (RFC 791, 1981). Este documento descreve o protocolo da camada de rede mais popular e atualmente em uso. Esta versão do protocolo é designada de versão quatro, ou IPv INTERNET PROTOCOL VERSION 4 IPV4 Na figura 2 temos o formato do cabeçalho IPv4: Figura 2 Cabeçalho IPV4 Fonte: Campos chaves do cabeçalho: Version: a versão atual é a quatro, motivo pelo qual chamamos de IPv4 o protocolo IP. O campo versão tem o tamanho de quatro bits (RFC 0791, 1981). IHL (Internet Header Lengh): tamanho do cabeçalho do pacote. Informa seu tamanho em palavras de 32 bits. O valor mínimo é cinco, quando não há nenhuma opção presente. O valor máximo desse campo de quatro bits é 15, o que limita o cabeçalho a 60 bytes e o campo Options a 40 bytes (RFC 0791,1981); TOS (Type of service): possui oito bits e é utilizado para indicar o QoS (Quality of Service) desejado (SOUZA, 2005). Seus bits caracterizam os serviços escolhidos para serem considerados pelos gateways para processar o pacote. Originalmente o campo de seis bits continha (da esquerda para a direita) um campo Precedence de três bits e três flags, D, T e R. O campo Precedence tinha uma

17 16 prioridade que variava de 0 (normal) a 7 (pacote de controle de rede). Os três bits de flags permitiam que o host especificasse o que era mais importante no conjunto {Retardo, Throughp ut, Confiabilidade} (RFC 0791,1981). Total Length: campo de 16 bits que fornece o tamanho total do pacote em bytes, incluindo o cabeçalho e os dados. O tamanho mínimo do pacote é de 20 bytes e o máximo de (RFC 0791, 1981). Identificacion: identifica unicamente os fragmentos de um pacote IP original, permitindo que o host de destino determine a qual datagrama pertence um fragmento recém-chegado. Todos os fragmentos de um datagrama contêm o mesmo valor de identificação (RFC 0791, 1981). Flags: bits que identificam a transmissão de sinais de controle; Fragmento Offset: informa a que ponto do datagrama atual o fragmento pertence. Todos os fragmentos de um datagrama, com exceção do último, devem ser múltiplos de 8 bytes, a unidade elementar de fragmento. Como são fornecidos 13 bits, existem no máximo 8192 fragmentos por datagrama, resultando em um tamanho máximo de datagrama igual a bytes, um a mais que o campo Total Length (CISCO, 2013). TTL (Time to live): contador usado para limitar a vida útil dos pacotes. Esse campo conta o tempo em segundos, permitindo uma vida útil máxima de 255s. Ele é decrementado a cada hop e supõe-se que seja decrementado diversas vezes quando estiverem enfileirados durante um longo tempo em um roteador. Na prática, ele simplesmente conta os hops. Quando o contador chega à zero, o pacote é descartado e enviado uma advertência para o host de origem. Com isso evita-se que os datagramas fiquem vagando indefinidamente, algo que aconteceria se as tabelas de roteamento fossem danificadas (CISCO, 2013). Protocol: este campo informa a que processo de transporte o datagrama deve ser entregue quando o mesmo estiver montado por completo. O número do TCP, por exemplo, é seis, UDP é 17 e ICMP igual a um. O campo protocolo tem o tamanho de oito bits (RFC 0791, 1981); Header Checksum: utilizado somente para verificação de erros no cabeçalho do pacote. Em cada salto o checksum do cabeçalho é comparado com o valor deste campo. Se o valor não corresponder ao checksum calculado, o pacote é

18 17 descartado. Em cada salto, o campo TTL é reduzido e o checksum é recalculado em cada salto (CISCO, 2013). Source Address: segundo a CISCO este campo informa o endereço de origem do host que está enviando o pacote (CISCO, 2013). Destination Address: este campo de endereço é destinado ao host que receberá o pacote (CISCO, 2013). Options: este campo foi projetado para permitir que versões posteriores do protocolo incluam informações inexistentes no projeto original, possibilitando a experimentação de novas ideias e evitando a alocação de bits de cabeçalho para informações raramente necessárias (CISCO, 2013). Padding: tamanho variável, entre 0 e 31 bits. Serve apenas para que o cabeçalho IP tenha um tamanho múltiplo de 32 bits e é feito seu preenchimento (obrigatoriamente com 0), somente se o tamanho do campo Options não for múltiplo de 32 bits (CISCO, 2013). Dentro do intervalo de endereço de cada rede IPv4, temos três tipos de endereço de acordo com Networking Academy da CISCO: Endereço de rede: dentro do intervalo de endereços IPv4 de uma rede, o primeiro endereço é reservado para o endereço de rede. Esse endereço possui o valor 0 para cada bit de host do endereço (CISCO, 2013). Endereço de broadcast: endereço especial usado para enviar dados a todos os hosts da rede. O envio de dados para todos os hosts em uma rede pode ser feito por um host que envia um único pacote que é endereçado para o endereço de broadcast da rede (CISCO, 2013). Endereços de host: os endereços designados aos dispositivos finais da rede. (CISCO, 2013). Existem três tipos de endereços de hosts que não podem ser usados para uma comunicação com outro host individual. São eles: Endereços Experimentais: um intervalo principal de endereços reservados para propósitos especiais IPv4 que vão de a Atualmente, esses endereços são registrados como reservados para uso futuro (RFC 3330, 2002). Atualmente, não podem ser usados em redes IPv4, mas podem ser usados para pesquisa ou testes;

19 18 Endereços Multicast: os endereços multicast IPv4 de a são endereços locais de link reservados. Esses endereços são usados para grupos multicast em uma rede local. Os pacotes para esses destinos sempre são transmitidos com um valor TTL igual a 1. Portanto, um roteador conectado à rede local nunca deve encaminhá-los. Uma utilização típica é o de endereços locais de link reservados para protocolos de roteamento usando transmissão multicast para trocar informações de roteamento. Os endereços globalmente restritos são de a Eles podem ser usados para dados multicast pela Internet; Endereços de Host: depois de retirado os intervalos reservados para endereços experimentais e de multicast foi determinado o intervalo de a para utilização dos hosts IPv4. Contudo, dentro desse intervalo há muitos endereços reservados para fins especiais, denominados de endereços privados que são: de a ( /8), de a ( /12) e de a ( /16) para utilização em redes privadas. O endereçamento IP é estruturado em classes em que parte do endereço IP representa o endereço da rede e a outra parte, o endereço do computador dentro da rede. Um endereço IP é um endereço de 32 bits, geralmente notado sob a forma de 4 números inteiros separados por pontos. Distinguem-se, com efeito, duas partes no endereço IP: Uma parte dos números à esquerda designa a rede e chama-se netid. Os números à direita designam os computadores desta rede e chamam-se host-id. Classes dos endereços IPv4: Classe A: nessa classe, o primeiro byte representa o número da rede e os outros três bytes, o número do host. Está classe permite representar 126 redes e hosts. Classe B: nessa classe, os dois primeiros bytes representam o número da rede e os outros dois bytes, o número do host. Permite representar redes e hosts para cada uma das redes.

20 19 Classe C: nessa classe, os três primeiros bytes representam o número da rede e o último byte o número do host. Permite representar mais de 2 milhões de redes e 254 hosts para cada uma das redes. Classe D/E: nessa classe, todos os bytes representam um endereço broadcasting para envio de mensagens a toda rede. Além disso, os 32 blocos /8 restantes foram reservados para Multicast e para a IANA (Internet Assigned Numbers Autorithy) INTERNET PROTOCOL VERSION 6 IPV6 IPv6 é a versão mais atual do Protocolo de Internet. Originalmente oficializada em 6 de junho de 2012, é fruto do esforço do IETF para criar a "nova geração do IP" (IPng: Internet Protocol next generation), cujas linhas mestras foram descritas por Scott Bradner e Allison Marken, em 1994, na (RFC 1752, 1995). Sua principal especificação encontra-se na (RFC 2460, 1998). O protocolo está sendo implantado gradativamente na Internet e deve funcionar lado a lado com o IPv4, numa situação tecnicamente chamada de "pilha dupla" ou "dual stack", por algum tempo. Em longo prazo, o IPv6 tem como objetivo substituir o IPv4, que só suporta cerca de 4 bilhões (4x10^9) de endereços IP, contra cerca de 3,4x10^38 endereços do novo protocolo. O IP versão 6 começou a ser desenvolvido no início da década de 1990, com o objetivo de ser a solução definitiva para o esgotamento de endereços IPs na Internet. Tendo esse como o principal objetivo. Outra diferença em relação à versão anterior do protocolo é em relação ao espaço de endereçamento, aumentado de 32 bits para 128 bits. Os endereços passam a ser representados por números hexadecimais de 16 bits, separados por (dois pontos : ). É indiferente representar as letras com maiúsculas ou minúsculas, e algumas abreviações são possíveis, como a omissão de zeros à esquerda e a representação de um conjunto contínuo de zeros por ::. As redes são representadas como no CIDR (Classless Inter-Domain Routing), utilizado no IPv4, utilizando a /, seguida do número de bits representativos da sub-rede. Na figura 3 temos o formato do cabeçalho IPv6:

21 20 Figura 3 Cabeçalho IPV6 Fonte: O cabeçalho do IPv6 tem menos informação que o cabeçalho do IPv4. Por exemplo, o checksum será removido do cabeçalho, uma vez que nesta versão considera-se que o controle de erros das camadas inferiores é confiável. Version (versão 4 bits): Usado para os roteadores identificarem qual o protocolo do pacote, no caso, 6. Traffic Class (classe de tráfego - 8 bits): usado para assinalar a classe de serviço a que o pacote pertence, permitindo assim dar diferentes tratamentos a pacotes provenientes de aplicações com exigências distintas. Este campo serve de base para o funcionamento do mecanismo de qualidade de serviço (QoS) na rede. Flow Label (identificação de fluxo - 20 bits): usado com novas aplicações que necessitem de bom desempenho. Permite associar datagramas que fazem parte da comunicação entre duas aplicações. Usados para enviar datagramas ao longo de um caminho pré-definido. É classificado como fluxo orientado, aquele que demanda muitos pacotes, e fluxo não orientado, aquele que não demanda muitos pacotes, muito tráfego. Dentro de cada categoria, há um identificador de fluxo que sugere o tratamento daquele caso. Payload Length (comprimento dos dados - 16 bits): representa o volume de dados em bytes que pacote transporta. Next Header (próximo cabeçalho - 8 bits): aponta para o primeiro header de extensão. Usado para especificar o tipo de informação que está a seguir ao cabeçalho corrente.

22 21 Hop Limit (limite de saltos - 8 bits): tem o número de hops transmitidos antes de descartar o datagrama, ou seja, este campo indica o número máximo de saltos (passagem por encaminhadores) que o datagrama pode dar, antes de ser descartado, semelhante ao TTL (time to live) do IPv4. Source Address (Endereço da fonte bits): identifica o endereço de origem do pacote. Destination Address (Endereço de destino bits): identifica o endereço de destino do pacote. No IPv6, o responsável pela fragmentação é o host que envia o datagrama, e não os roteadores intermediários como no caso do IPv4. Os roteadores intermediários descartam os datagramas maiores que o MTU (Maximum Transmission Unit) da rede - MTU máximo suportado pelas diferentes redes entre a origem e o destino. Para isso o host envia pacotes ICMP (Internet Control Message Protocol) de vários tamanhos. Quando um pacote chega ao host destino, todos os dados a serem transmitidos são fragmentados no tamanho deste pacote que alcançou o destino. O processo de descoberta do MTU tem que ser dinâmico, porque o percurso pode ser alterado durante a transmissão dos datagramas. No IPv6, um prefixo não fragmentável do datagrama original é copiado para cada fragmento. A informação de fragmentação é guardada num cabeçalho de extensão separado. Cada fragmento é iniciado por uma componente não fragmentável seguida de um cabeçalho do fragmento TRANSIÇÃO IPV4 / IPV6 A palavra chave na transição entre as duas versões do protocolo IP é interoperação. As duas versões podem permanecer na rede simultaneamente, se comunicando e endereçando. A segunda palavra chave é facilidade, poder dar um upgrade nos softwares da versão 4 para a 6, tanto para administradores de rede, técnicos, como para o usuário final. Os objetivos da transição são: Roteadores e máquinas devem ter seus programas de rede trocados sem que todos os outros no mundo tenham que trocar ao mesmo tempo;

23 22 Pré-requisitos mínimos. O único pré-requisito é que os servidores de DNS (Domain Name System) devem ter a sua versão trocada antes. Para os roteadores não existem pré-requisitos TÉCNICA DE TRANSIÇÃO ENTRE REDES IPV4 / IPV6 Quando as máquinas sofrerem o upgrade devem poder manter seus endereços IPv4, sem a necessidade de muitos planos de um re-endereçamento. Nós IPv6 devem poder se comunicar com outros nós IPv6, mesmo que a infraestrutura entre eles seja IPv4. Para o último objetivo, dois mecanismos foram trabalhados: Dual-stack: com esse mecanismo, nodos IPv6 devem ter as duas pilhas TCP/IP internamente, a pilha da versão 6 e a da versão 4. Através da versão do protocolo, se decide qual pilha processará o datagrama. Esse mecanismo permite que nodos já atualizados com IPv6 se comuniquem com nodos IPv4, e realizem roteamento de pacotes de nodos que usem somente IPv4. Os nodos com dual-stack usam o "mesmo" endereço para ambos os pacotes - sejam IPv4 ou IPv6. Nodos que trabalham apenas com IPv4 podem enviar pacotes para nodos dualstack usando endereçamento IPv4, enquanto nodos que trabalham com IPv6 podem enviar pacotes utilizando para isto endereçamento IPv6. Tunneling: esse mecanismo consiste em transmitir um datagrama IPv6 como parte de dados de um datagrama IPv4, a fim de que dois nodos IPv6 possam comunicar-se através de uma rede que só suporte IPv4. A rede IPv4 é vista como um túnel, e o endereço IPv4 do nodo final deste túnel consta como destino do datagrama. Neste nodo o pacote IPv6 volta a trafegar normalmente a seu destino. Esse nodo final, portanto, deve ter a pilha que suporte IPv6. Com o intuito de facilitar o processo de transição entre as duas versões do Protocolo Internet, algumas técnicas foram desenvolvidas para que toda a base das redes instaladas sobre IPv4 mantenha-se compatível com o protocolo IPv6. Cada uma dessas técnicas apresenta uma característica específica, podendo ser utilizada individualmente ou em conjunto com outras técnicas, de modo a atender as necessidades de cada situação, seja a migração para o IPv6 feita passo a passo,

24 23 iniciando por um único host ou sub-rede, ou alcançando toda uma rede corporativa de uma vez TUNELAMENTO A técnica de criação de túneis permite transmitir pacotes IPv6 através da infraestrutura IPv4 já existente, sem a necessidade de realizar qualquer mudança nos mecanismos de roteamento, encapsulando o conteúdo do pacote IPv6 em um pacote IPv4. Essas técnicas, têm sido as mais utilizadas na fase inicial de implantação do IPv6, por serem facilmente aplicadas em testes, onde há redes não estruturadas para oferecer trafego IPv6 nativo (RFC 4213, 2005). Os túneis podem ser configurados nos seguintes modos: Host-a-Host: permite a hosts dual-stack conversarem entre si por uma rede IPv4, utilizando pacotes IPv6 encapsulados em pacote IPv4, conforme figura 4. Consiste em uma comunicação direta tipo P2P, é utilizada na maioria dos tipos de tunelamento utilizados. Figura 4 Configuração Host a Host Fonte: Gomes (2009) Host-a-Roteador: Hosts IPv6/IPv4 enviam pacotes IPv6 a um roteador IPv6/IPv4 intermediário via rede IPv4, ligando o primeiro segmento no caminho entre dois hosts, permitindo a comunicação entre esses dois hosts por IPv6, conforme figura 5:

25 24 Figura 5 Configuração Host a Roteador Fonte: Gomes (2009) Roteador-a-Roteador: gateways dual-stack IPv6/IPv4 e com uma conexão IPv4 entre si são configurados para trocarem pacotes IPv6 de redes IPv6 passando por uma rede IPv4 permitindo a comunicação de dois segmentos de rede IPv6, exemplo na figura 6: Figura 6 Configuração Roteador a Roteador Fonte: Gomes (2009) O encapsulamento, de uma forma geral, é algo simples e dinâmico. O primeiro host (A) pega o pacote IPv6 e o insere em um pacote com cabeçalho IPv4 e então o transmite. O host de destino (B) recebe esse pacote IPv4, desencapsula retirando o cabeçalho IPv4 e processa o pacote IPv6 recebido, conforme figura 7:

26 25 Figura 7 Pilha Dupla IPV6 encapsulado IPV4 Fonte: Gomes (2009) Os túneis podem ser criados com configuração manual, que podem utilizar mecanismos genéricos de encapsulamento. Há, também, mecanismos de criação semiautomáticas de túneis, como, por exemplo, os serviços de túnel Broker e existem, também, mecanismos totalmente automáticos para a criação de túneis, por exemplo: o 6to4, o ISATAP ou o Teredo. Túneis manuais são usados entre dois pontos e necessitam da configuração dos endereços de origem e destino do túnel. Os túneis automáticos necessitam apenas serem ativados, e o respectivo protocolo é responsável pela criação e manutenção dos túneis. As variedades de cenários existentes colaboram com a existência de diversos tipos de túneis, com variações em desempenho, implementação e segurança. Este tipo de solução é útil quando se deseja conectar ilhas IPv6 isoladas, no meio de oceanos IPv4.O tunelamento requer que os nodos IPv6 em ambas as partes do túnel sejam capazes de transmitir pacotes IPv4. O processo de encapsular IPv6 dentro de IPv4 é similar ao método de encapsulação de outros protocolos: o nodo de um dos lados do túnel pega o datagrama IPv6 e envia como sendo dados do payload para o nodo que está do outro lado do túnel. O resultado é um stream de datagramas IPv4 que contém datagramas IPv6.

27 26 Existem diversas técnicas de tunelamento. E a técnica que será objeto de pesquisa nesse trabalho é a Tunnel Broker. Que permite que dispositivos isolados, ou toda uma rede IPv4, obtenha conectividade IPv6 por meio do estabelecimento de um túnel com um provedor, tornando-se, na prática, dispositivos, ou uma rede, pilha dupla. 3. TUNNEL BROKER Seu funcionamento é bastante simples: primeiramente é necessário realizar um cadastro, normalmente via Web, em um provedor que ofereça esse serviço, chamado, neste contexto, de Tunnel Broker. O provedor realizará de forma automática, ou semi automática, a configuração do seu lado do túnel e permitirá o download de instruções, ou de um software ou script de configuração, para configurar o lado do usuário. Os Tunnel Brokers normalmente oferecem blocos fixos IPv6 que variam de /64 a /48. Os Tunnel Brokers podem usar tecnologias diversas para prover os túneis. Podem usar, por exemplo, túneis 6in4, encapsulamento em UDP, o protocolo AYIYA, que significa Anything in Anything, ou TSP (Tunnel Setup Protocol), definido na RFC A utilização de Tunnel Brokers é recomendada para usuários domésticos e corporativos que querem testar o IPv6, ou começar um processo de implantação em suas redes, mas cujos provedores de acesso ainda não oferecem suporte ao protocolo. Muitos Sistemas Autônomos brasileiros têm utilizado com sucesso túneis com a Hurricane Electric para anunciar seus blocos em caráter de teste e muitas empresas e usuários domésticos têm utilizado túneis SixXS para familiarizar-se com o IPv6. A implantação de um serviço de Tunnel Broker em um provedor de Internet não é trivial, pois não há softwares abertos disponíveis para a funcionalidade de Servidor Broker. As figuras 8 e 9 mostram a topologia lógica do Tunnel Broker:

28 27 Figura 8 Topologia lógica do Tunnel Broker Fonte: Figura 9 Topologia lógica do Tunnel Broker Fonte: A figura 10 mostra a topologia física do Tunnel Broker: Figura 10 Topologia física do Tunnel Broker Fonte:

29 28 1 Cliente pilha dupla solicita túnel (pode ser solicitada autenticação) via IPv4 2 Broker cadastra usuário no Servidor de túnel 3 Broker informa cliente parâmetros para criação do túnel 4 Túnel estabelecido A ideia do Tunnel Broker é uma abordagem alternativa baseada na oferta de servidores dedicados, a gerenciar automaticamente os pedidos vindos dos túneis dos usuários. O túnel pode ser visto como um provedor virtual, que proporciona conectividade para os usuários já conectados na rede IPv4. O TC (Tunnel Client) envia um pacote pela Internet IPv4 para autenticar-se e requisitar o serviço do TB (Tunnel Broker). O Tunnel Broker é onde o usuário se conecta para registrar e ativar o túnel. Na continuidade, o Tunnel Broker gerencia a criação, alteração e exclusão do túnel pelo usuário e cria registros para utilizar de nomes de IPv6 no DNS. O TS (Tunnel Server) é um roteador de pilha dupla (IPv4 e IPv6) conectado a Internet global. Após a recepção de uma ordem do Tunnel Broker, o Tunnel Server cria, modifica ou excluí o servidor de cada túnel, podendo também manter as estatísticas dos mesmos. O Tunnel Server é o servidor que fecha o túnel com o cliente do túnel, trabalhando para fazer a convergência entre o IPv6 e o IPv4. O usuário do Tunel Broker é um roteador IPv6 de Pilha-Dupla (dual-stack) conectado a internet IPv4. Antes do usuário se conectar com o Tunnel Broker, o cliente deve se identificar e inserir as credenciais de autenticação do usuário, de modo que o túnel seja adequado conforme a configuração. O Tunnel Broker é o responsável por receber as requisições de túnel e autenticação dos seus clientes e também é o responsável por fazer as trocas de pacotes IPv6 e IPv4 entre o Tunnel Server e o Tunnel Client para o fechamento do túnel. Após a autorização do cliente a acessar o serviço, se a maquina cliente conter um serviço de roteamento IPv6, ela estará disposta a distribuir endereços de IPv6 para vários host. O Tunnel Server gerencia o cliente da seguinte maneira: Escolhe o prefixo IPv6 a ser alocado para o cliente; Determina uma vida útil para o túnel; Registra automaticamente no DNS os endereços de IPv6 globais; Configura o TB;

30 29 Notifica informações relevantes para a configuração do cliente, incluindo parâmetros do túnel e registros de DNS. O cliente deve especificar a quantidade de endereços IPv6 que será utilizado, possibilitando assim que o roteador possa resolver a conectividade para vários host na rede. Os tipos de endereçamento IPv6 recebido pelo tunnel broker são unicast global, o mesmo que receberia diretamente do provedor de Internet. Após as etapas de configuração serem concluídas, o túnel IPv6 sobre IPv4 estará ativado e operando, permitindo que o usuário possa ter acesso ao 6bone ou qualquer outra rede IPv TUNNEL VIA FREENET 6 GOGO6 Para realizar os testes para o estudo do Tunnel Broker foi utilizado o programa da gogo6 - Freenet6. Para download do programa, é necessário estar logado no site: Na figura 11 mostra a página inicial do gogo6: Figura 11 Página Inicial Fonte: Túnel via Freenet 6 Caso seja cadastrado, no menu direito, clique em "Sign In" ou conecte-se utilizando uma das redes sociais listadas. Caso contrário, clique na opção "Join gogonet" para realizar seu cadastro. Preencha o formulário de cadastro e espere pelo de confirmação, ou conectese utilizando alguma rede social. Em ambos os casos, será necessário o preenchimento de informações adicionais para completar seu cadastro. Na figura 12 mostra a página para criar a conta para acesso do gogo6:

31 30 Figura 12 Criar conta Fonte: Túnel via Freenet INSTALAÇÃO NO WINDOWS (XP, VISTA E 7) A instalação para Windows é bastante intuitiva possuindo interface gráfica.o tutorial abaixo foi realizado utilizando Windows 7, mas, usuários das versões XP e Vista podem se basear nele para realizar a instalação e configuração do tunnel broker. Já logado, acesse novamente a página ( para realizar o download do gogoclient. Escolha a versão desejada para Windows (32 ou 64 bits) e faça download do arquivo, conforme figura 13:

32 31 Figura 13 Download da Versão Fonte: Túnel via Freenet 6 Execute o arquivo, conforme figura 14: Figura 14 Executar Fonte: Túnel via Freenet 6 Aceite os termos de uso, conforme figura 15:

33 32 Figura 15 Termos de Uso Fonte: Túnel via Freenet 6 Instale todos os componentes, conforme figura 16: Figura 16 Componentes Fonte: Túnel via Freenet 6 gogoclient: Obrigatório e essencial para o funcionamento do cliente.

34 33 Tunnel Driver: Desselecione esse componente se o gogoserver Client nunca estiver atrás de NAT ou se não DSTM não é necessário (para a conectividade IPv4 em IPv6). Aditional Languages: Idiomas adicionais recomenda-se deixar selecionado. Se necessário, escolha a pasta desejada para instalação. Clique "Install" para continuar, conforme figura 17: Figura 17 Instalação Fonte: Túnel via Freenet 6

35 34 Na próxima tela, será exibida uma mensagem de aviso do Windows, clique em "Instalar" o gogo6 Adaptador de Rede, conforme figura 18: Figura 18 Adaptador de Rede Fonte: Túnel via Freenet 6 Selecione se deseja ler o arquivo README e abrir o aplicativo. Clique em "Finish" para terminar a instalação, conforme figura 19: Figura 19 Finalização da Instalação Fonte: Túnel via Freenet 6

36 35 Se a opção "Lauch the gogoclient Utility" foi selecionada, o programa abrirá após o final da instalação. Caso contrário, para executar o programa clique em Iniciar-> Programas-> gogo6-> gogo6client -> gogo6client Utility, conforme figura 20: Figura 20 gogoclient Utility Fonte: Túnel via Freenet 6 Abra o programa, clique em "Connect", se quiser, salve a configuração atual. Quando a imagem inferior ficar colorida, o túnel já estará funcionando. No Windows 7, o programa também exibe uma mensagem indicando o endereço e tipo de túnel, conforme figura 21:

37 36 Figura 21 Funcionamento Windows Fonte: Para testar a conexão, tente conectar nos seguintes sites : Uma vez estabelecida, se desejar interromper a conexão, clique em "Disconnect". O programa é composto de quatro abas principais e, a qualquer momento, pode se pressionar a tecla F1 para obter ajuda (em inglês) sobre as abas.o guia completo (gogoclient Guide) pode ser encontrado na página de download do gogoclient ( da descrição da funcionalidade completa do programa, fornece a lista de parâmetros de configuração e exemplos de configurações (IPv6.br). Aba Basic: Permite obter conectividade IPv6 com o mínimo de configuração possível. Exemplo na figura 22:

38 37 Figura 22 Aba Basic Fonte: Túnel via Freenet 6 Server Address: é o endereço da Internet atribuído ao gogoserver, cujo gogoclient Utility se comunicará para estabelecer o túnel. Anomymous Connection: O endereço IP obtido é renovado dinamicamente, não é necessário realizar autenticação. Authenticated Connection: O endereço obtido é estático e é necessário realizar autenticação com seu nome de usuário e senha. Launch the gogoclient service at system startup: se selecionado, o serviço será iniciado automaticamente durante a inicialização do sistema operacional. Aba Advanced: Utilizada para configurações avançadas, como o tipo de túnel e autenticação a ser utilizado. Exemplo na figura 23:

39 38 Figura 23 Aba Advanced Fonte: Túnel via Freenet 6 Tunnel Mode: são disponibilizados cinco tipos de túneis: IPv6-in-IPv4 Tunnel: valor padrão, escolhe automaticamente, se é uma rede nativa ou se esta utilizando NAT; IPv6-in-IPv4 Tunnel (nativo); IPv6-in-IPv4 Tunnel (NAT Traversal); IPv4-in-IPv6 (DSTM); IPv4-in-IPv6 (DS-Lite); Tunnel Authentication Method: Valor padrão é Anonymous, mas pode ser alterado, está relacionado à escolha de Anomymous Connection ou Authenticated Connection na aba Basic, no caso do Authenticated Connection, pode definir se os dados serão criptografados, por exemplo. DNS Server(s): utilizado para identificar os DNS servers que resolverão os domínios obtendo os valores de IPv4 e IPv6; devem ser separados por dois pontos, (sem necessidade de espaços).

40 39 Connect Using Best Broker e Connect Using Preferred Broker: utilizados apenas quando se estabelece túneis via broker redirection (o Server Address na aba Basic retorna uma lista de servidores capazes de criar túneis, sendo escolhido o menor RTT). Obtain Source IP Address Automatically e Specify Source IP Address: O Specify Source IP Address é recomendado se o nó local possui muitos adaptadores de rede. Normalmente, a primeira opção (obter o endereço automaticamente) é adequada. Enable Keepalive Functionality: Persiste a conexão enviando periodicamente pacotes ICMP para o servidor. Enable Routing Advertisements: se desejar utilizar o nó local como fornecedor de endereços IPv6 para os nós da mesma rede física IPv4, habilite esta funcionalidade. Aba Status: Fornece informações sobre o estado atual da conexão e estatísticas de uso. Exemplo na figura 24: Figura 24 Aba Status Fonte: Túnel via Freenet 6

41 40 Aba Log Útil para encontrar erros. Uma vez criado, o arquivo é estático, sendo atualizados somente na próxima tentativa de conexão (IPv6.br). Exemplo na figura 25: Enable Logging to File: Habilita a manutenção de log. Logging Level: Possui três níveis de log. Verbose: útil para encontrar problemas. Debug: informações de debug. Log File Name: Nome do arquivo de log. Log File Rotation Size: Tamanho de cada arquivo de log. Ao atingir o valor estabelecido, o arquivo será renomeado com a data atual, e outro será criado, continuando a salvar os dados. Open Log Window: Abre o arquivo de log. Figura 25 Aba Log Fonte: Túnel via Freenet 6

42 RESULTADO Na figura 26 vemos a descrição do teste do google para verificação se não é um robô rodando pois foi detectada uma rede IPV6: Figura 26 Verificação do Google Fonte: Autoria Própria No site conseguimos realizar um teste no site conforme figura 27: Figura 27 Teste de conectividade IPv6 Fonte: Autoria Própria Na figura 28 conseguimos ver o resultado do teste no site

43 42 Figura 28 Resultado do teste no site: test-ipv6.com Fonte: Autoria Própria Na figura 29 conseguimos ver o resultado do teste no site Figura 29 Resultado do teste no site: validador.ipv6.br Fonte: Autoria Própria

44 43 4. CONCLUSÃO A proposta do trabalho é permitir a qualquer pessoa acessar a internet introduzindo IPv6 em sua rede. Foi explicado em passo a passo, para melhor entendimento. Como cada dispositivo conectado a rede tem um endereço único, exclusivo e com o crescimento desacelerado da internet, o esgotamento dos endereços IPv4 já é uma realidade, algumas novas aplicações que poderiam ser geradas, não serão. A ideia central é incentivar a implantação planejada, a maioria dos dispositivos de rede atualmente estão aptos a lidar tanto com o IPv4, quanto com o IPv6. O IPv4 não irá desaparecer de uma hora para outra, haverá uma fase de transição, porém aqueles que queiram já utilizar o IPv6 em sua rede, poderão fazer seguindo a explicação do nosso trabalho.

45 44 REFERÊNCIAS CISCO. Cisco Networking Academy. Disponível em: < COMER, DOUGLAS E. Interligação em Rede com TCP/IP, 3 ed. Elserver, Descrição do IPv4 e IPv6. Disponível em: < GOMES, Alexandre José Camilo; TRINDADE, Carlos Botelho. Melhores práticas de migração de uma rede IPv4/IPv f. Trabalho de Graduação de Curso Engenharia Elétrica com ênfase em telecomunicações. Instituto de Educação Superior de Brasília, Brasília, 2009 RFC Internet Protocol. Darpa Internet Program. Protocol Specification. Disponível em: < RFC The Recommendation for the IP Next Generation Protocol. Disponível em: < RFC Internet Protocol, Version 6 (IPv6). Disponível em: < RFC IPv6 Tunnel Broker. Disponível em: < RFC Connection of IPv6 Domains via IPv4 Clouds. Disponível em: < RFC Basic Transition Mechanisms for IPv6 Hosts and Routers. Disponível em: < RFC IPv6 Tunnel Broker with the Tunnel Setup Protocol. Disponível em: < SOARES, Luiz Fernando Gomes, LEMOS, Guido, COLCHER, Sérgio. Redes de Computadores. 2.ed. Rio de Janeiro: Campus, SOUZA, Jorge Moreira. Qualidade de Serviço (QoS). Dependabilidade: Teleco Informação em Telecomunicações Túnel via Freenet 6. Disponível em: < Tunnel via Freenet 6 gogo6. Disponível em: < Transição IPv4 / IPv6. Disponível em:

18/05/2014. Problemas atuais com o IPv4

18/05/2014. Problemas atuais com o IPv4 Problemas atuais com o IPv4 Fundamentos de Redes de Computadores Prof. Marcel Santos Silva Falhas de segurança: A maioria dos ataques contra computadores hoje na Internet só é possível devido a falhas

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo:

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo: DIRETORIA ACADÊMICA DE EDUCAÇÃO E TECNOLOGIA COORDENAÇÃO DOS CURSOS DA ÁREA DE INFORMÁTICA! Atividade em sala de aula. 1) A respeito de redes de computadores, protocolos TCP/IP e considerando uma rede

Leia mais

Arquitetura TCP/IP. Parte VI Entrega de pacotes sem conexão (IP) Fabrízzio Alphonsus A. M. N. Soares

Arquitetura TCP/IP. Parte VI Entrega de pacotes sem conexão (IP) Fabrízzio Alphonsus A. M. N. Soares Arquitetura TCP/IP Parte VI Entrega de pacotes sem conexão (IP) Fabrízzio Alphonsus A. M. N. Soares Tópicos Conceitos Pacote (ou datagrama) IP Formato Campos do cabeçalho Encapsulamento Fragmentação e

Leia mais

Regras de funcionamento (Unreliable Delivery, etc.) Método de roteamento (Sem conexão) Formato dos dados em um datagrama

Regras de funcionamento (Unreliable Delivery, etc.) Método de roteamento (Sem conexão) Formato dos dados em um datagrama IP - Internet Protocol Histórico O protocolo internet (IP), definido e aprovado pelo DoD (Departamento de Defesa Americano), foi concebido para uso em sistemas de computação interconectados através de

Leia mais

Veja abaixo um exemplo de um endereço IP de 32 bits: 10000011 01101011 00010000 11001000

Veja abaixo um exemplo de um endereço IP de 32 bits: 10000011 01101011 00010000 11001000 4 Camada de Rede: O papel da camada de rede é transportar pacotes de um hospedeiro remetente a um hospedeiro destinatário. Para fazê-lo, duas importantes funções da camada de rede podem ser identificadas:

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Informática I Aula 22 http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Critério de Correção do Trabalho 1 Organização: 2,0 O trabalho está bem organizado e tem uma coerência lógica. Termos

Leia mais

APOSTILA DE REDES DE COMPUTADORES PARTE - I I

APOSTILA DE REDES DE COMPUTADORES PARTE - I I APOSTILA DE REDES DE COMPUTADORES PARTE - I I 1 Índice 1. INTRODUÇÃO... ERRO! INDICADOR NÃO DEFINIDO. 2. ENDEREÇOS IP... 3 3. ANALISANDO ENDEREÇOS IPV4... 4 4. MÁSCARA DE SUB-REDE... 5 5. IP ESTÁTICO E

Leia mais

Aula 6 Modelo de Divisão em Camadas TCP/IP

Aula 6 Modelo de Divisão em Camadas TCP/IP Aula 6 Modelo de Divisão em Camadas TCP/IP Camada Conceitual APLICATIVO TRANSPORTE INTER-REDE INTERFACE DE REDE FÍSICA Unidade de Dados do Protocolo - PDU Mensagem Segmento Datagrama /Pacote Quadro 01010101010100000011110

Leia mais

Redes de Computadores II. Professor Airton Ribeiro de Sousa

Redes de Computadores II. Professor Airton Ribeiro de Sousa Redes de Computadores II Professor Airton Ribeiro de Sousa 1 PROTOCOLO IP IPv4 - Endereçamento 2 PROTOCOLO IP IPv4 - Endereçamento A quantidade de endereços possíveis pode ser calculada de forma simples.

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Redes de Computadores Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Open Systems Interconnection Modelo OSI No início da utilização das redes de computadores, as tecnologias utilizadas para a comunicação

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet

Leia mais

Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Conexão de Redes. Protocolo TCP/IP. Arquitetura Internet.

Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Conexão de Redes. Protocolo TCP/IP. Arquitetura Internet. Origem: Surgiu na década de 60 através da DARPA (para fins militares) - ARPANET. Em 1977 - Unix é projetado para ser o protocolo de comunicação da ARPANET. Em 1980 a ARPANET foi dividida em ARPANET e MILINET.

Leia mais

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014 Disciplina Fundamentos de Redes Introdução ao Endereço IP 1 Professor Airton Ribeiro de Sousa Outubro de 2014 PROTOCOLO TCP - ARQUITETURA Inicialmente para abordamos o tema Endereço IP, é necessário abordar

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

CAMADA DE TRANSPORTE

CAMADA DE TRANSPORTE Curso Técnico de Redes de Computadores Disciplina de Fundamentos de Rede CAMADA DE TRANSPORTE Professora: Juliana Cristina de Andrade E-mail: professora.julianacrstina@gmail.com Site: www.julianacristina.com

Leia mais

Capítulo 6 - Protocolos e Roteamento

Capítulo 6 - Protocolos e Roteamento Capítulo 6 - Protocolos e Roteamento Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 53 Roteiro (1 / 2) O Que São Protocolos? O TCP/IP Protocolos de Aplicação Protocolos de Transporte Protocolos

Leia mais

Endereço IP Privado. Endereçamento IP. IP Protocolo da Internet. Protocolos da. Camada de Inter-Rede (Internet)

Endereço IP Privado. Endereçamento IP. IP Protocolo da Internet. Protocolos da. Camada de Inter-Rede (Internet) Protocolos da Camada de Inter- (Internet) IP Protocolo da Internet. Não Confiável; Não Orientado à conexão; Trabalha com Datagramas; Roteável; IPv 4 32 bits; IPv 6 128 bits; Divisão por Classes (A,B,C,D,E);

Leia mais

Fundamentos de Redes de Computadores. IPv6. Prof. Claudemir

Fundamentos de Redes de Computadores. IPv6. Prof. Claudemir Fundamentos de Redes de Computadores IPv6 Prof. Claudemir Implantação do IPv6 Implantação do IPv6 Implantação do IPv6 Implantação do IPv6 RIR Regional Internet Registries (Registrador Regional de Internet)

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

TCP-IP - Introdução. Aula 02. Professor Sérgio Teixeira E-mail: sergio.professor@multicast.com.br Telefone: (27) 9989-1122

TCP-IP - Introdução. Aula 02. Professor Sérgio Teixeira E-mail: sergio.professor@multicast.com.br Telefone: (27) 9989-1122 TCP-IP - Introdução Aula 02 Professor Sérgio Teixeira E-mail: sergio.professor@multicast.com.br Telefone: (27) 9989-1122 História 1969 - Advanced Research Project Agency (ARPA) financia a pesquisa e o

Leia mais

Redes de Computadores Modelo de referência TCP/IP. Prof. MSc. Hugo Souza

Redes de Computadores Modelo de referência TCP/IP. Prof. MSc. Hugo Souza Redes de Computadores Modelo de referência TCP/IP Prof. MSc. Hugo Souza É uma pilha de protocolos de comunicação formulada em passos sequenciais de acordo com os serviços subsequentes das camadas pela

Leia mais

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Na Figura a seguir apresento um exemplo de uma mini-tabela de roteamento: Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na

Leia mais

Aula 4. Pilha de Protocolos TCP/IP:

Aula 4. Pilha de Protocolos TCP/IP: Aula 4 Pilha de Protocolos TCP/IP: Comutação: por circuito / por pacotes Pilha de Protocolos TCP/IP; Endereçamento lógico; Encapsulamento; Camada Internet; Roteamento; Protocolo IP; Classes de endereços

Leia mais

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc. Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças

Leia mais

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco.

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco. O que é IP O objetivo deste tutorial é fazer com que você conheça os conceitos básicos sobre IP, sendo abordados tópicos como endereço IP, rede IP, roteador e TCP/IP. Eduardo Tude Engenheiro de Teleco

Leia mais

Capítulo 11: NAT para IPv4

Capítulo 11: NAT para IPv4 Unisul Sistemas de Informação Redes de Computadores Capítulo 11: NAT para IPv4 Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers Presentation_ID 1 Capítulo 11 11.0

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

A Internet e o TCP/IP

A Internet e o TCP/IP A Internet e o TCP/IP 1969 Início da ARPANET 1981 Definição do IPv4 na RFC 791 1983 ARPANET adota o TCP/IP 1990 Primeiros estudos sobre o esgotamento dos endereços 1993 Internet passa a ser explorada comercialmente

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente

Leia mais

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s: Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre

Leia mais

Rede de Computadores

Rede de Computadores Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso

Leia mais

Versão Liberada. www.gerpos.com.br. Gerpos Sistemas Ltda. info@gerpos.com.br. Av. Jones dos Santos Neves, nº 160/174

Versão Liberada. www.gerpos.com.br. Gerpos Sistemas Ltda. info@gerpos.com.br. Av. Jones dos Santos Neves, nº 160/174 Versão Liberada A Gerpos comunica a seus clientes que nova versão do aplicativo Gerpos Retaguarda, contendo as rotinas para emissão da Nota Fiscal Eletrônica, já está disponível. A atualização da versão

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Motivação Realidade Atual Ampla adoção das diversas tecnologias de redes de computadores Evolução das tecnologias de comunicação Redução dos

Leia mais

Interconexão de Redes Parte 2. Prof. Dr. S. Motoyama

Interconexão de Redes Parte 2. Prof. Dr. S. Motoyama Interconexão de Redes Parte 2 Prof. Dr. S. Motoyama 1 Software IP nos hosts finais O software IP nos hosts finais consiste principalmente dos seguintes módulos: Camada Aplicação; DNS (Domain name system)

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores CAMADA DE REDE DHCP NAT IPv6 Slide 1 Protocolo DHCP Protocolo de Configuração Dinâmica de Hospedeiros (Dynamic Host Configuration Protocol DHCP), RFC 2131; Obtenção de endereço de

Leia mais

A camada de rede. A camada de rede. A camada de rede. 4.1 Introdução. 4.2 O que há dentro de um roteador

A camada de rede. A camada de rede. A camada de rede. 4.1 Introdução. 4.2 O que há dentro de um roteador Redes de computadores e a Internet Capitulo Capítulo A camada de rede.1 Introdução.2 O que há dentro de um roteador.3 IP: Protocolo da Internet Endereçamento IPv. Roteamento.5 Roteamento na Internet (Algoritmos

Leia mais

Exercícios de Revisão Edgard Jamhour. Quarto Bimestre: IPv6 e Mecanismos de Transiçao

Exercícios de Revisão Edgard Jamhour. Quarto Bimestre: IPv6 e Mecanismos de Transiçao Exercícios de Revisão Edgard Jamhour Quarto Bimestre: IPv6 e Mecanismos de Transiçao Questão 1: Indique a qual versão do IP pertence cada uma das características abaixo: ( ) Verifica erros no cabeçalho

Leia mais

Serviço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes

Serviço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes IP Os endereços IP são números com 32 bits, normalmente escritos como quatro octetos (em decimal), por exemplo 128.6.4.7. A primeira parte do endereço identifica uma rede especifica na interrede, a segunda

Leia mais

Uc-Redes Técnico em Informática André Luiz Silva de Moraes

Uc-Redes Técnico em Informática André Luiz Silva de Moraes Roteiro 2: Conceitos Básicos de Redes: parte 1 Neste roteiro são detalhados os equipamentos componentes em uma rede de computadores. Em uma rede existem diversos equipamentos que são responsáveis por fornecer

Leia mais

Introdução SUMÁRIO. 1. Introdução... 3. 2. Sobre este manual... 3 3. Componentes... 3 4. INSTALAÇÃO... 4. 5. Funcionalidade... 9

Introdução SUMÁRIO. 1. Introdução... 3. 2. Sobre este manual... 3 3. Componentes... 3 4. INSTALAÇÃO... 4. 5. Funcionalidade... 9 REMUX TS 9600-HD-RMX i SUMÁRIO Introdução 1. Introdução... 3 1.1 Apresentação... 3 2. Sobre este manual... 3 3. Componentes... 3 4. INSTALAÇÃO... 4 4.1 Instalação do driver usb... 4 4.2 Instalação da Máquina

Leia mais

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

O modelo ISO/OSI (Tanenbaum,, 1.4.1) Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

Camada de Rede. Prof. Leonardo Barreto Campos 1

Camada de Rede. Prof. Leonardo Barreto Campos 1 Camada de Rede Prof. Leonardo Barreto Campos 1 Sumário Introdução; Internet Protocol IP; Fragmentação do Datagrama IP; Endereço IP; Sub-Redes; CIDR Classes Interdomain Routing NAT Network Address Translation

Leia mais

Capítulo 10 - Conceitos Básicos de Roteamento e de Sub-redes. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 10 - Conceitos Básicos de Roteamento e de Sub-redes. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 10 - Conceitos Básicos de Roteamento e de Sub-redes 1 Protocolos Roteáveis e Roteados Protocolo roteado: permite que o roteador encaminhe dados entre nós de diferentes redes. Endereço de rede:

Leia mais

Modelos de Camadas. Professor Leonardo Larback

Modelos de Camadas. Professor Leonardo Larback Modelos de Camadas Professor Leonardo Larback Modelo OSI Quando surgiram, as redes de computadores eram, em sua totalidade, proprietárias, isto é, uma determinada tecnologia era suportada apenas por seu

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Agenda Motivação Objetivos Histórico Família de protocolos TCP/IP Modelo de Interconexão Arquitetura em camadas Arquitetura TCP/IP Encapsulamento

Leia mais

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO Prof. Luís Rodolfo Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO Redes de computadores e telecomunicação Objetivos da Unidade III Apresentar as camadas de Transporte (Nível 4) e Rede (Nível 3) do

Leia mais

Sumário INTRODUÇÃO... 4 PROTOCOLO ARP...5 ARP - ADDRESS RESOLUTION PROTOCOL...5 FUNCIONAMENTO DO PROTOCOLO ARP...5 CACHE ARP... 6

Sumário INTRODUÇÃO... 4 PROTOCOLO ARP...5 ARP - ADDRESS RESOLUTION PROTOCOL...5 FUNCIONAMENTO DO PROTOCOLO ARP...5 CACHE ARP... 6 IESPLAN Instituto de Ensino Superior Planalto Departamento de Ciência da Computação Curso: Ciência da Computação Disciplina: Engenharia de Software Professor: Marcel Augustus O Protocolo ARP Brasília,

Leia mais

1. Capturando pacotes a partir da execução do traceroute

1. Capturando pacotes a partir da execução do traceroute Neste laboratório, iremos investigar o protocolo IP, focando o datagrama IP. Vamos fazê-lo através da analise de um trace de datagramas IP enviados e recebidos por uma execução do programa traceroute (o

Leia mais

Arquiteturas de Rede. Prof. Leonardo Barreto Campos

Arquiteturas de Rede. Prof. Leonardo Barreto Campos Arquiteturas de Rede 1 Sumário Introdução; Modelo de Referência OSI; Modelo de Referência TCP/IP; Bibliografia. 2/30 Introdução Já percebemos que as Redes de Computadores são bastante complexas. Elas possuem

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

Máscaras de sub-rede. Fórmula

Máscaras de sub-rede. Fórmula Máscaras de sub-rede As identificações de rede e de host em um endereço IP são diferenciadas pelo uso de uma máscara de sub-rede. Cada máscara de sub-rede é um número de 32 bits que usa grupos de bits

Leia mais

Capítulo 7 CAMADA DE TRANSPORTE

Capítulo 7 CAMADA DE TRANSPORTE Capítulo 7 CAMADA DE TRANSPORTE SERVIÇO SEM CONEXÃO E SERVIÇO ORIENTADO À CONEXÃO Serviço sem conexão Os pacotes são enviados de uma parte para outra sem necessidade de estabelecimento de conexão Os pacotes

Leia mais

Redes de Computadores

Redes de Computadores Departamento de Informática UFPE Redes de Computadores Nível de Redes - Exemplos jamel@cin.ufpe.br Nível de Rede na Internet - Datagramas IP Não orientado a conexão, roteamento melhor esforço Não confiável,

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de

Leia mais

Kerio Exchange Migration Tool

Kerio Exchange Migration Tool Kerio Exchange Migration Tool Versão: 7.3 2012 Kerio Technologies, Inc. Todos os direitos reservados. 1 Introdução Documento fornece orientações para a migração de contas de usuário e as pastas públicas

Leia mais

Comunicando através da rede

Comunicando através da rede Comunicando através da rede Fundamentos de Rede Capítulo 2 1 Estrutura de Rede Elementos de comunicação Três elementos comuns de comunicação origem da mensagem o canal destino da mensagem Podemos definir

Leia mais

Redes de Computadores. Protocolos de comunicação: TCP, UDP

Redes de Computadores. Protocolos de comunicação: TCP, UDP Redes de Computadores Protocolos de comunicação: TCP, UDP Introdução ao TCP/IP Transmission Control Protocol/ Internet Protocol (TCP/IP) é um conjunto de protocolos de comunicação utilizados para a troca

Leia mais

Protocolo IP (Internet Protocol) Características do

Protocolo IP (Internet Protocol) Características do Protocolo IP (Internet Protocol) Características do Protocolo IP Serviço de datagrama não confiável Endereçamento Hierárquico Facilidade de Fragmentação e Remontagem de pacotes Identificação da importância

Leia mais

Capítulo 7 CAMADA DE TRANSPORTE

Capítulo 7 CAMADA DE TRANSPORTE Capítulo 7 CAMADA DE TRANSPORTE INTRODUÇÃO (KUROSE) A Camada de Rede é uma peça central da arquitetura de rede em camadas A sua função é a de fornecer serviços de comunicação diretamente aos processos

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

Conteúdo. Endereçamento IP Sub-redes VLSM Variable Length Subnetwork Mask CIDR Classless Inter-Domain Routing

Conteúdo. Endereçamento IP Sub-redes VLSM Variable Length Subnetwork Mask CIDR Classless Inter-Domain Routing EndereçamentoIP Conteúdo Endereçamento IP Sub-redes VLSM Variable Length Subnetwork Mask CIDR Classless Inter-Domain Routing Endereçamento IP Serviço de Comunicação Universal Um sistema de comunicação

Leia mais

Manual SAGe Versão 1.2 (a partir da versão 12.08.01)

Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Submissão de Relatórios Científicos Sumário Introdução... 2 Elaboração do Relatório Científico... 3 Submissão do Relatório Científico... 14 Operação

Leia mais

Manual do usuário. Mobile Auto Download

Manual do usuário. Mobile Auto Download Manual do usuário Mobile Auto Download Mobile Auto Download Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para a sua instalação e

Leia mais

A camada de rede do modelo OSI

A camada de rede do modelo OSI A camada de rede do modelo OSI 1 O que faz a camada de rede? (1/2) Esta camada tem como função principal fazer o endereçamento de mensagens. o Estabelece a relação entre um endereço lógico e um endereço

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de

Leia mais

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet: Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

Configurações para utilização de IPv6.

Configurações para utilização de IPv6. Configurações para utilização de IPv6. Devido a escassez de endereços IPv4 muitos países começaram a utilizar o IPv6 para solucionar este problema. Entretanto, para continuar utilizando os recursos do

Leia mais

Visão geral da arquitetura do roteador

Visão geral da arquitetura do roteador Visão geral da arquitetura do roteador Duas funções-chave do roteador: Executar algoritmos/protocolos (RIP, OSPF, BGP) Comutar os datagramas do link de entrada para o link de saída 1 Funções da porta de

Leia mais

Redes de Computadores. Trabalho de Laboratório Nº2

Redes de Computadores. Trabalho de Laboratório Nº2 Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº2 Configuração de TCP/IP numa rede de computadores Utilização de Ipconfig, Ping e Tracert

Leia mais

Instalação: permite baixar o pacote de instalação do agente de coleta do sistema.

Instalação: permite baixar o pacote de instalação do agente de coleta do sistema. O que é o projeto O PROINFODATA - programa de coleta de dados do projeto ProInfo/MEC de inclusão digital nas escolas públicas brasileiras tem como objetivo acompanhar o estado de funcionamento dos laboratórios

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Camada de Transporte, protocolos TCP e UDP

Camada de Transporte, protocolos TCP e UDP Camada de Transporte, protocolos TCP e UDP Conhecer o conceito da camada de transporte e seus principais protocolos: TCP e UDP. O principal objetivo da camada de transporte é oferecer um serviço confiável,

Leia mais

Redes de Computadores II INF-3A

Redes de Computadores II INF-3A Redes de Computadores II INF-3A 1 ROTEAMENTO 2 Papel do roteador em uma rede de computadores O Roteador é o responsável por encontrar um caminho entre a rede onde está o computador que enviou os dados

Leia mais

1 Redes de Computadores - TCP/IP Luiz Arthur

1 Redes de Computadores - TCP/IP Luiz Arthur 1 Redes de Computadores - TCP/IP Luiz Arthur TCP/IP O protocolo TCP/IP atualmente é o protocolo mais usado no mundo. Isso se deve a popularização da Internet, a rede mundial de computadores, já que esse

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

Manual de Atualização Versão 3.6.4.

Manual de Atualização Versão 3.6.4. Manual de Atualização Versão 3.6.4. Sumário 1. AVISO... 1 2. INTRODUÇÃO... 2 3. PREPARAÇÃO PARA ATUALIZAÇÃO... 3 4. ATUALIZANDO GVCOLLEGE E BASE DE DADOS... 7 5. HABILITANDO NOVAS VERSÕES DO SISTEMA....

Leia mais

Cap 01 - Conceitos Básicos de Rede (Kurose)

Cap 01 - Conceitos Básicos de Rede (Kurose) Cap 01 - Conceitos Básicos de Rede (Kurose) 1. Quais são os tipos de redes de computadores e qual a motivação para estudá-las separadamente? Lan (Local Area Networks) MANs(Metropolitan Area Networks) WANs(Wide

Leia mais

Arquitetura TCP/IP. Parte IV Mapeamento de endereços IP em endereços físicos (ARP) Fabrízzio Alphonsus A. M. N. Soares

Arquitetura TCP/IP. Parte IV Mapeamento de endereços IP em endereços físicos (ARP) Fabrízzio Alphonsus A. M. N. Soares Arquitetura TCP/IP Parte IV Mapeamento de endereços IP em endereços físicos (ARP) Fabrízzio Alphonsus A. M. N. Soares Tópicos Problema de resolução de endereço Mapeamento direto Associação dinâmica ARP

Leia mais

Foi inicialmente desenvolvido como parte de um

Foi inicialmente desenvolvido como parte de um PROTOCOLO TCP/IP 1 INTRODUCÃO Foi inicialmente desenvolvido como parte de um projeto incentivado pela DARPA; Tinha como objetivo desenvolver tecnologias para que as máquinas interligadas em rede continuassem

Leia mais

Aula Prática Roteador

Aula Prática Roteador Aula Prática Roteador INTRODUÇÃO Os roteadores são os equipamentos empregados na função de interconexão das redes como, por exemplo, redes IP. Diferentes redes IPs enviam suas informações/tráfego por meio

Leia mais

1. PRINCIPAIS PROTOCOLOS TCP/IP

1. PRINCIPAIS PROTOCOLOS TCP/IP 1. PRINCIPAIS PROTOCOLOS TCP/IP 1.1 IP - Internet Protocol RFC 791 Esse protocolo foi introduzido na ARPANET no início dos anos 80, e tem sido utilizado juntamente com o TCP desde então. A principal característica

Leia mais

PROTOCOLO IP O esgotamento dos endereços IP.

PROTOCOLO IP O esgotamento dos endereços IP. 1 PROTOCOLO IP O IP é o protocolo mais importante na Internet. Ele é quem define as regras através das quais as informações fluem na rede mundial. Uma das principais regras diz que: Cada computador deve

Leia mais

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Protocolo TCP/IP Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Número IP Máscara de sub-rede O Número IP é um número no seguinte formato: x.y.z.w Não podem existir

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

Atualizaça o do Maker

Atualizaça o do Maker Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,

Leia mais

QUAL O PROCEDIMENTO PARA CONFIGURAR AS IMPRESSORAS DE REDE BROTHER EM UM SISTEMA DEC TCP / IP para VMS (UCX) Procedimento

QUAL O PROCEDIMENTO PARA CONFIGURAR AS IMPRESSORAS DE REDE BROTHER EM UM SISTEMA DEC TCP / IP para VMS (UCX) Procedimento Procedimento Visão geral Antes de usar a máquina Brother em um ambiente de rede, você precisa instalar o software da Brother e também fazer as configurações de rede TCP/IP apropriadas na própria máquina.

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais